Bonnes pratiques pour protéger vos données Vidéo
Découvrez les meilleures pratiques pour protéger vos données dans notre vidéo 'Bonnes pratiques pour protéger vos données'. Apprenez pourquoi il est essentiel de ne pas utiliser d'appareils personnels pour le travail, d'opter pour des dispositifs fournis par l'entreprise, et d'assurer une sécurité optimale avec un antivirus à jour et un VPN sécurisé. Ne laissez pas la sécurité de vos données au hasard!
- 00:32
- 29 vues
-
Comment empêcher le transfert d’un mail ?
- 2:07
- Vu 14700 fois
-
Donner accès au site Sharepoint à quelqu’un d’externe à l’entreprise
- 3:16
- Vu 14658 fois
-
OneDrive, SharePoint ou Teams pour votre partage ?
- 2:06
- Vu 9287 fois
-
Récupérer des éléments effacés (Corbeille primaire et secondaire)
- 2:16
- Vu 7664 fois
-
Comment protéger un mail par chiffrement ?
- 2:33
- Vu 7321 fois
-
Comment bloquer un expéditeur ?
- 1:09
- Vu 5753 fois
-
Les différentes façons de partager un document avec OneDrive
- 2:19
- Vu 5651 fois
-
Généralités sur les bonnes pratiques de sécurité dans Outlook
- 0:59
- Vu 5364 fois
-
Comment reconnaitre un mail frauduleux ?
- 1:47
- Vu 5269 fois
-
Comprendre les différents types et rôles d’un site SharePoint d’équipe
- 2:45
- Vu 4990 fois
-
Généralités sur les bonnes pratiques de sécurité
- 1:31
- Vu 4988 fois
-
Récupérer une version antérieure de votre document
- 1:39
- Vu 4827 fois
-
Comment partager un document de manière sécurisée avec Outlook ?
- 1:58
- Vu 4670 fois
-
Partager un dossier ou un document à quelqu’un d’externe à l’entreprise
- 3:23
- Vu 3893 fois
-
Restreindre un document à la lecture seule (Extraire un document)
- 1:59
- Vu 3743 fois
-
Qu'est-ce qu’Azure Information Protection (AIP) ?
- 2:02
- Vu 3583 fois
-
Principe de l'authentification multiple
- 01:51
- Vu 3065 fois
-
Guide d'utilisation de l'application Microsoft Authenticator
- 02:08
- Vu 3027 fois
-
Activation Manuelle de l'authentification Multi-Facteur
- 02:03
- Vu 2993 fois
-
Transmettre des mails sécurisés
- 2:19
- Vu 2874 fois
-
Vérifier les partages octroyés
- 2:26
- Vu 2812 fois
-
Comment protéger vos documents ?
- 2:26
- Vu 2611 fois
-
Protéger un document partagé par un mot de passe
- 1:30
- Vu 1371 fois
-
Restreindre un document à certains membres de son équipe
- 1:59
- Vu 1347 fois
-
Gérer la confidentialité dans les canaux privés
- 2:32
- Vu 1290 fois
-
Restreindre un document à la lecture seule
- 1:04
- Vu 1263 fois
-
Comprendre et sécuriser le partage d'information dans les discussions instantanées
- 2:51
- Vu 1192 fois
-
Sécuriser ses équipes Teams dès leur création
- 3:34
- Vu 1103 fois
-
Activer l'authentification Multi-Facteur dans l'administration
- 02:28
- Vu 154 fois
-
La cybersécurité, c'est quoi ?
- 00:60
- Vu 32 fois
-
Qu'est ce que le phishing ou le hameçonnage ?
- 01:32
- Vu 32 fois
-
Qu'est ce qu'un virus ou malware ?
- 01:35
- Vu 31 fois
-
Le phishing ou hameçonnage : Définition
- 00:53
- Vu 30 fois
-
A la recherche de la faille
- 00:37
- Vu 30 fois
-
Comment sont révélées les failles de sécurité d'un système ?
- 00:46
- Vu 30 fois
-
Utilisation de logiciels de sécurité
- 00:58
- Vu 30 fois
-
Les chiffres et faits marquant de la cybersécurité
- 01:29
- Vu 29 fois
-
Qu'est ce que la double authentification ?
- 00:39
- Vu 29 fois
-
Le rançongiciel (ransomware) définition
- 01:07
- Vu 29 fois
-
Le navigateur Web
- 00:47
- Vu 29 fois
-
Le fonctionnement d'un navigateur
- 00:47
- Vu 29 fois
-
Le contrôle parental
- 00:35
- Vu 29 fois
-
Qu'est ce qu'une vulnérabilité ?
- 00:33
- Vu 29 fois
-
Sécurité par l'obscurité
- 00:41
- Vu 29 fois
-
L'importance de choisir un compte locale
- 00:44
- Vu 29 fois
-
Le BYOD - les risques
- 00:49
- Vu 29 fois
-
Qu'est ce qu'une attaque par déni de service ?
- 00:38
- Vu 28 fois
-
Qu'est ce qu'une attaque Ransomware ou Rançongiciel ?
- 00:35
- Vu 28 fois
-
Reconnaître les bons et mauvais mots de passe
- 01:11
- Vu 28 fois
-
Avantages de la double authentification
- 00:53
- Vu 28 fois
-
Les extensions
- 00:31
- Vu 28 fois
-
Configurer les mises à jour automatiques
- 00:56
- Vu 28 fois
-
Comment fonctionne le filtrage URL ?
- 00:58
- Vu 28 fois
-
Comment fonctionne la double authentification ?
- 00:55
- Vu 27 fois
-
Processus de communication des vulnérabilités
- 00:31
- Vu 27 fois
-
Protéger les données sensibles sur vos appareils personnels
- 00:55
- Vu 27 fois
-
Sécurisé vos appareils mobiles et portables
- 00:56
- Vu 27 fois
-
Mise à jour des systèmes d'exploitation personnels
- 01:03
- Vu 26 fois
-
Sécurisé vos appareils mobiles et portables
- 00:56
- Vu 27 fois
-
Protéger les données sensibles sur vos appareils personnels
- 00:55
- Vu 27 fois
-
Bonnes pratiques pour protéger vos données
- 00:32
- Vu 29 fois
-
Le BYOD - les risques
- 00:49
- Vu 29 fois
-
Comment fonctionne le filtrage URL ?
- 00:58
- Vu 28 fois
-
Utilisation de logiciels de sécurité
- 00:58
- Vu 30 fois
-
Configurer les mises à jour automatiques
- 00:56
- Vu 28 fois
-
L'importance de choisir un compte locale
- 00:44
- Vu 29 fois
-
Mise à jour des systèmes d'exploitation personnels
- 01:03
- Vu 26 fois
-
Processus de communication des vulnérabilités
- 00:31
- Vu 27 fois
-
Comment sont révélées les failles de sécurité d'un système ?
- 00:46
- Vu 30 fois
-
Sécurité par l'obscurité
- 00:41
- Vu 29 fois
-
Qu'est ce qu'une vulnérabilité ?
- 00:33
- Vu 29 fois
-
A la recherche de la faille
- 00:37
- Vu 30 fois
-
Les extensions
- 00:31
- Vu 28 fois
-
Le contrôle parental
- 00:35
- Vu 29 fois
-
Le fonctionnement d'un navigateur
- 00:47
- Vu 29 fois
-
Le navigateur Web
- 00:47
- Vu 29 fois
-
Le rançongiciel (ransomware) définition
- 01:07
- Vu 29 fois
-
Qu'est ce que le phishing ou le hameçonnage ?
- 01:32
- Vu 32 fois
-
Avantages de la double authentification
- 00:53
- Vu 28 fois
-
Comment fonctionne la double authentification ?
- 00:55
- Vu 27 fois
-
Qu'est ce que la double authentification ?
- 00:39
- Vu 29 fois
-
Reconnaître les bons et mauvais mots de passe
- 01:11
- Vu 28 fois
-
Qu'est ce qu'une attaque Ransomware ou Rançongiciel ?
- 00:35
- Vu 28 fois
-
Qu'est ce qu'une attaque par déni de service ?
- 00:38
- Vu 28 fois
-
Qu'est ce qu'un virus ou malware ?
- 01:35
- Vu 31 fois
-
Le phishing ou hameçonnage : Définition
- 00:53
- Vu 30 fois
-
Les chiffres et faits marquant de la cybersécurité
- 01:29
- Vu 29 fois
-
La cybersécurité, c'est quoi ?
- 00:60
- Vu 32 fois
-
Activer l'authentification Multi-Facteur dans l'administration
- 02:28
- Vu 154 fois